【技术实现步骤摘要】
一种不完全信息下的作战网络瓦解方法及系统
本专利技术涉及复杂网络攻击瓦解
,尤其涉及一种不完全信息下的作战网络瓦解方法及系统。
技术介绍
网络瓦解是网络研究的中心课题之一,广泛应用于重要基础设施网络、生物领域和社会系统之中。例如抑制传染病的传播、阻止谣言的散播,破坏犯罪分子的社区交流。在军事领域,网络瓦解可应用于摧毁敌方的武器装备体系作战网络,实现体系破击的目的。在信息化条件下,武器装备体系的各个子系统和装备单元之间存在复杂的交互关系。为了保证武器装备体系在复杂电磁环境下的可靠性和生存能力,体系网络的交互关系十分复杂,武器装备体系的网络结构,装备之间的信息传递关系都存在大量不确定性,这都给军事指挥决策带来了巨大的挑战。因此,在不完全信息下研究作战网络的瓦解策略,能够为对敌军事行动提供策略支持,为增强我方作战网络的抗毁性提供指导。目前已有的网络瓦解策略研究大部分都基于同质网络展开,然而,信息化条件下的武器装备分为侦察类、决策类、打击类等多种类型,各种类型的装备通过复杂的交互关系相互配合完成作战任务,形成了一个复杂的异质作战网络,为作战网络的瓦解带来了很大的挑战:(1)信息化条件下的武器装备体系是多种类型实体通过复杂交互组成的,如果将其简单地抽象为同质网络,则忽略了装备之间的非同质性,无法较好地反映武器装备体系的特点;(2)已有的网络瓦解策略大都将网络的连通性作为评价网络功能的主要指标,很少从功能和属性出发考虑网络的瓦解效果,对于作战网络来说,不从功能角度考虑瓦解效果,导致网络瓦解不 ...
【技术保护点】
1.一种不完全信息下的作战网络瓦解方法,其特征在于,包括以下步骤:/n步骤1:输入已观察到的敌方武器装备体系,并根据所述武器装备体系构建异质作战网络G
【技术特征摘要】
1.一种不完全信息下的作战网络瓦解方法,其特征在于,包括以下步骤:
步骤1:输入已观察到的敌方武器装备体系,并根据所述武器装备体系构建异质作战网络GO=(V,EO),V为异质作战网络中的各装备节点,EO为观察到的各装备节点之间的链接关系;
步骤2:对所述异质作战网络进行恢复重构;
步骤3:对恢复重构后的异质作战网络基于瓦解效率的网络瓦解策略进行瓦解。
2.根据权利要求1所述的方法,其特征在于,步骤2中对所述武器装备体系异质作战网络进行恢复重构的方法是:
步骤2.1:根据预先定义的元路径类别,以及设定的元路径序列长度,利用基于元路径的随机游走算法,从所述异质作战网络中获得多个元路径序列;
步骤2.2:将基于元路径的随机游走算法得到的同类别元路径序列输入至skip-gram模型中进行训练,得到节点的低维向量表示;
步骤2.3:根据节点的低维向量表示,计算两个节点之间的相似性;
步骤2.4:计算异质作战网络中所有可能存在的链接的余弦距离值,按余弦距离从小到大对其进行排序,定义EP为按照余弦距离从小到大进行排序的异质作战网络中所有可能存在的预测链接集;
步骤2.5:取EO∩EP[β·|EO|]作为重构网络的基础链接,参数β∈[0,1]用于过滤异质作战网络GO中的错误链接,EP[β·|Eo|]是指Eo中的链接排在EP的前百分之β的链接,取EP[γ·|EP|]-EO作为重构网络的预测链接,参数γ用于调节链路预测的规模,EP[γ·|EP|]表示排在EP的前百分之γ的链接,将基础链接与预测链接一起构成重构网络的链接。
3.根据权利要求1所述的方法,其特征在于,步骤3中基于瓦解效率的所述网络瓦解策略是指:
步骤3.1:综合考虑装备节点的能力属性和攻击代价,提出异质作战网络的能力评估指标;
步骤3.2:根据所述能力评估指标计算移除每个节点的瓦解效率值并从大到小进行排序;
步骤3.3:设置攻击节点的数量和每次移除的节点数量r,根据瓦解效率值的排序结果移除前r个节点,更新异质作战网络,返回步骤3.2,直至异质作战网络中攻击节点数量达到设定值。
4.根据权利要求3所述的方法,其特征在于,所述异质作战网络的能力评估指标是指在作战体系杀伤链的基础上,综合考虑装备节点的能力属性和摧毁该装备实体的代价。
5.根据权利要求3所述的方法,其特征在于,步骤3中计算移除每个节点的瓦解效率值的方法是:
其中,Φi表示移除第i个节点后网络的能力变化值;Φi使用公式进行计算,表示网络瓦解后网络的能力值变化,表示网络节点的集合,V1,V2,...,VN代表网络的N个节点;Vi=0表示第i个节点被去除,Vi=1表示第i个节点未被去除;UG表示作战网络的总能力;表示去除被移除的节点后作战网络的总能力;
所述作战网络的总能力...
【专利技术属性】
技术研发人员:李际超,陈文豪,姜江,杨克巍,赵青松,葛冰峰,豆亚杰,杨志伟,孙建彬,侯帅,
申请(专利权)人:中国人民解放军国防科技大学,
类型:发明
国别省市:湖南;43
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。